Wireless-security-layer2-dos

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-レイヤー2 DoS

これらの攻撃は、悪意のある攻撃者によって開始される可能性が最も高いものです。 この攻撃の背後にある主なアイデアは、802.11ワイヤレスフレームを調整し、それらを空中に注入(または再送信)することです。

最も一般的なタイプのレイヤ2 DoS攻撃には、*関連付け解除または認証解除*管理フレームのスプーフィングが含まれます。 その理由は、これらのフレームが要求フレームではなく、通知であるためです!

レイヤー2 DoS攻撃

認証プロセスはアソシエーションの前提条件であるため(上​​記の図を参照)、 de-authentication frame は自動的にクライアントのアソシエーションを解除します。

この種の攻撃は(もう一度)、* aireplay-ngツール*の使用を開始した可能性があります。 このツールがどれほど強力であるかわかりますか?

「home_e1000」のESSIDを使用してホームネットワークを再度ターゲットに設定し、最初にairodump-ngで接続済みクライアントをチェックします。

ホームのESSID

私のスマートフォンは、MACアドレス98:0D:2E:3C:C3:74でhome_e1000ネットワークに接続されているデバイスです。 次に、次のスクリーンショットに示すように、スマートフォンに対して認証解除DoS攻撃を発行します-

認証解除DoS攻撃

その結果、自宅のターゲットデバイス(スマートフォン)がWi-Fiネットワークから切断されます。

これらのタイプの攻撃に対する緩和技術は、* 802.11w-2009標準管理フレーム保護(MFP)*を使用することです。 簡単に言えば、この規格では、管理フレーム(関連付けの解除や認証解除フレームなど)も信頼できるAPによって署名されている必要があります。